Уязвимости в TeamViewer позволяли протащить вредоносный драйвер в Windows

Уязвимости в TeamViewer позволяли протащить вредоносный драйвер в Windows

Уязвимости в TeamViewer позволяли протащить вредоносный драйвер в Windows

В клиентах TeamViewer Remote для Windows устранили две уязвимости, грозящие захватом контроля над системой. Эксплойт в обоих случаях требует наличия локального доступа и позволяет повысить привилегии посредством внедрения вредоносного драйвера.

Согласно бюллетеню разработчика, проблемы CVE-2024-7479 и CVE-2024-7481 возникли из-за неадекватной проверки криптографической подписи драйверов VPN и драйверов принтера при их установке с помощью TeamViewer_service.exe.

В результате открылась возможность локального повышения привилегий, которую можно использовать для обхода штатной защиты, выполнения стороннего кода или модификации системных файлов.

Степень опасности обеих уязвимостей оценена в 8,8 балла CVSS (как высокая). Проблемы актуальны для TeamViewer Full Client и TeamViewer Host, заточенных под Windows.

Патчи включены в состав сборок 15.58.4 и новых выпусков в ветках с 11 по 14; апдейты уже доступны в разделе загрузок сайта компании. С учетом того, что злоумышленники могут использовать TeamViewer в целевых атаках, а драйверы Windows набирают популярность как вектор, пользователям рекомендуется поторопиться с обновлением.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакер забанил тысячи игроков в Call of Duty из-за бага в античите Ricochet

Хакер под псевдонимом Vizor на днях заявил, что баг в античит-системе Activision позволил ему забанить «тысячи» игроков в популярный шутер Call of Duty. По словам Vizor, ему удалось найти оригинальный способ эксплуатации бреши.

Изданию TechCrunch хакер сообщил, что мог использовать баг годами, атакуя случайных геймеров, и при этом никто бы не заметил вредоносной активности.

Речь идёт о проблеме в античитинговой системе Ricochet, которую Activision представила в 2021 году. Год назад, например, мы писали об интересном обновлении Ricochet, заставляющем хакеров галлюцинировать.

Ricochet работает на уровне ядра, что затрудняет разработчикам читов возможность использовать свой софт.

Как отметил Vizor, ему удалось найти «уникальный» способ эксплуатации бага Ricochet и направить систему против добросовестных игроков. В частности, хакер обнаружил, что античит-система использует определённые строки, жёстко запрограммированные в коде.

Этими строками оказались сигнатуры, с помощью которых Ricochet детектирует читеров: одна из строк содержала слова «Trigger Bot».

Таким образом, Vizor мог просто отправить любому игроку в личном сообщении эти закодированные строки, поле чего целевой геймер отправлялся в бан.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru